Privilegierte Konten, unt denen Kerberos-Dienste ausgefuhrt了

至关重要的

使用说明书

2014年达叻沙诺伊尔Angriffstyp以Kerberoast双重相对,不是对事实妄加评论,der auf privilegierte Domanenbenutzerkonten abzielte。大足华美nutzte er实习医师Mechanismen des Kerberos-Authentifizierungsprotokolls来自。Das ziel4 des Angreifers坚持,Das Klartext-Passwort进行Kontos herauszufinden, Das的事实verknupfte Rechte gewahrt。
这位Angriff萤石innerhalb静脉活跃Directory-Umgebung mithilfe进行einfachen Benutzerkontos ohne Berechtigungen erfolgen。瀑布静脉spezielles活跃Directory-Attribut毛皮静脉Konto festgelegt坚持(der servicePrincipalName) wirkt西奇模改死zugrunde liegende Sicherheit这本Kontos来自。这个Passwort这本Kontos萤石erraten了。Traditionelle Sicherheitsmechanismen,死Konto到mehreren Passwortausfallen sperren,能帮umfassende Angriffe Passworter汪汪汪不verhindern。
在der Regel das ziel4 Einige sehr privilegierte Konten信德(z。b . Benutzer der Gruppe域管理员)。这张Konten能帮sehr施耐尔祖茂堂静脉Kompromittierung der gesamten Domane fuhren。大刀sollten您这位Kerberos-Konfigurationsbedrohung伏尔geschutzt了。
Der指示器的攻击Kerberoasting萤石Sicherheitspersonal warnen,静脉Angreifer versucht,这Schwachstelle auszunutzen。Dennoch是es weiterhin erforderlich, das zugrunde祖茂堂beheben liegende问题,嗯感兴趣privilegierte Konten abzusichern, da死祖茂堂静脉vollstandigen Domanenkompromittierung fuhren萤石。

Losung

您Privilegierte Konten sollten keinen服务主体名称。

Siehe欧什

横切ATT&CK——偷窃或伪造Kerberos票据:Kerberoasting

横切ATT&CK——偷窃或伪造Kerberos票据:Kerberoasting

卑鄙的持久性Active Directory技巧:将spn Kerberoasting晚些时候管理账户

Kerberos身份验证的秘密第二部分——反击战

Kerberos:计算机网络的身份验证服务

Indikatordetails

的名字:Privilegierte Konten, unt denen Kerberos-Dienste ausgefuhrt了

代号:C-PRIV-ACCOUNTS-SPN

Schweregrad:至关重要的

主教法冠ATT&CK-Informationen:

Taktiken:TA0004——Rechteausweitung

Techniken:T1078——人民Konten

一条工具冯Angreifern

Kerberoast

帝国

Impacket

PowerSploit

Baidu
map